|
谋学网: www.mouxue.com 主要提供奥鹏作业资料,奥鹏在线作业资料,奥鹏离线作业资料以及奥鹏毕业论文,致力打造中国最专业远程教育辅导社区。4 `- _+ ~9 }, ]- N
$ {2 @5 E8 F U+ M
- e* r8 K+ u% s0 M一、单选题(共 15 道试题,共 60 分。)V 1. 制定项目计划时,首先应关注的是项目( )。
# `: d- V( e( h/ t$ z' k1 {! V: pA. 范围说明书
$ W& j; ~. ]" n* P' WB. 工作分解结构
# `, w# J# ^. e+ X5 v. a+ GC. 风险管理计划
4 O7 r. Y2 x- R) ^D. 质量计划
/ R, D% a# n3 r& H6 U 满分:4 分
' t5 R# K N3 B2. ( )不是虚拟局域网VLAN的优点。6 U, y% X3 ^7 _% i* b3 f. W
A. 有效地共享网络资源
/ K$ ]* j) o* h# G: J$ ~! oB. 简化网络管理
9 E) o% I ^; ]* z* Z8 P( M7 q gC. 链路聚合7 r; D% J* Z0 s# ^
D. 简化网络结构、保护网络投资、提高网络安全性
& B. N# L7 a D/ a( B 满分:4 分* g7 M) R$ H- Y: R& P0 Z: F0 Y
3. 定义清晰的项目目标将最有利于( )。: R- N* ]5 x- ^
A. 提供一个开放的工作环境+ ]8 y+ |4 I! y1 L
B. 及时解决问题
3 p; |4 @, f) K u: o' IC. 提供项目数据以利决策
3 r X! `+ H* w8 yD. 提供定义项目成功与否的标准
* a4 x6 I: }7 V' h 满分:4 分
6 w R( W: P+ K3 M9 [9 J$ q4. 团队建设一般要经历几个阶段,这几个阶段的大致顺序是( )。
: t# M/ V2 A' w6 T) bA. 震荡期、形成期、正规期、表现期
- k: K D" Y6 C( V$ d9 MB. 形成期、震荡期、表现期、正规期
# Q$ P1 X7 r) d+ M0 X5 iC. 表现期、震荡期、形成期、正规期
6 r/ R+ G8 Y8 Z& A$ Z/ {D. 形成期、震荡期、正规期、表现期
5 T( B+ k7 P. _& ^6 }7 C) K 满分:4 分 h5 j6 ?7 a7 F+ q+ m5 x4 g
5. 项目将要完成时,客户要求对工作范围进行较大的变更,项目经理应( )。1 F+ r. q: `; f& f/ ?
A. 执行变更
0 l, W+ b. C* X. |5 @B. 将变更能造成的影响通知客户
) ~0 q- A. t4 R* `C. 拒绝变更
7 u! o. S* c K2 Z: r) XD. 将变更作为新项目来执行7 P+ ^0 a1 ~& r `- O( ^
满分:4 分
' Z- D- j" Q* ^6. 信息系统的软件需求说明书是需求分析阶段最后的成果之一,( )不是软件需求说明书应包含的内容。
; A* y! J0 w8 G. |& M+ e- I) DA. 数据描述4 n9 i6 D2 e( @
B. 功能描述
% P9 _0 F$ q! sC. 系统结构描述
3 w7 U' ^" ^' X; M) {# g6 k: FD. 性能描述! s2 q, c& O! p, N+ z# o2 ?
满分:4 分
+ D& R& e5 m, E7. 进行配置管理的第一步是( )。
" U8 j. W+ D8 f) w1 g0 s: OA. 制定识别配置项的准则
! `! X& h( H1 C3 EB. 建立并维护配置管理的组织方针
' {; b/ c2 j- }6 W) J% K8 b" F; TC. 制定配置项管理表
3 w. ?6 b+ z. xD. 建立CCB) G! r! A, e8 G$ g
满分:4 分
T* p: _& x' h& N8. 信息系统的安全属性包括( )和不可抵赖性。
, C9 p/ ^& r6 U* S2 e, PA. 保密性、完整性、可用性
* C5 y+ i" Z f! UB. 符合性、完整性、可用性
: k0 R5 ?- w$ z3 l1 JC. 保密性、完整性、可靠性
% s p7 u6 O/ G* U4 V' qD. 保密性、可用性、可维护性
2 w8 D+ c% i2 p/ ?5 A 满分:4 分) y- a' P% w' z% }
9. 为了防御网络监听,最常用的方法是( )$ l6 N9 b+ Z8 z( L& }; A' h
A. 采用物理传输(非网络)
7 k2 B+ `# \* @B. 信息加密- o( J$ `& ?) S4 y$ G( p
C. 无线网
0 |; M. H4 K# r' oD. 使用专线传输% z; D# x3 ^5 l4 Q% q! u6 {
满分:4 分8 I, @3 j6 T% k- O6 Y! m- d- F T! x
10. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞% [3 ?' @. P; s
A. 拒绝服务4 T) ~6 j4 I$ T D- Y
B. 文件共享
& ^9 C1 c# s' y) @+ z6 N1 ]C. BIND漏洞 `& |* }( j) l9 B4 a7 G
D. 远程过程调用) v7 m+ ]$ X* z
满分:4 分
4 |1 h- n& P6 K; v11. 不属于安全策略所涉及的方面是( )。
( g: V; c# z" a7 d: FA. 物理安全策略
( z/ }% }: C! @6 qB. 访问控制策略 f3 g I1 P, ~; W1 [, f
C. 信息加密策略6 G$ b9 J- Q8 U4 i {& M+ j F
D. 防火墙策略2 t W2 K+ g" e2 q& ?
满分:4 分
* O1 M7 l' q* V# v# q) ~# x12. 所谓信息系统集成是指( )。7 x, q' _7 y! t
A. 计算机网络系统的安装调试
5 S% n* z6 r7 w$ T/ C$ GB. 计算机应用系统的部署和实施
9 L8 d5 U7 n( n H& b* G0 YC. 计算机信息系统的设计、研发、 实施和服务
% b) E6 m! E9 lD. 计算机应用系统工程和网络系统工程的总体策划、设计、开发、实施、服务及保障- _3 T* q* x2 g! ]1 f, \( r
满分:4 分
- q( Q, ^, Q5 G/ {13. 对于一个新分配来的项目团队成员,( )应该负责确保他得到适当的培训。$ p% n9 R6 |, ~" H" L [
A. 项目发起人
, h( E$ U0 e3 j/ c7 M* YB. 职能经理6 ^8 u4 I9 w8 J: ~! Q5 _4 v
C. 项目经理) E3 [, s# _( G3 P* Q
D. 培训协调员
$ i, i* a" Y& u) Z- } 满分:4 分- R ?' V* b6 b- y
14. 以下关于工作包的描述,正确的是( )。
: y2 O/ |5 _/ z$ jA. 可以在此层面上对其成本和进度进行可靠的估算
7 p4 @; @. F3 U9 u" o( a; {B. 工作包是项目范围管理计划关注的内容之一
2 E* J9 ^- C( v: `! PC. 工作包是WBS的中间层
* T/ ?3 z% g9 \0 g* KD. 不能支持未来的项目活动定义$ s3 a4 ]2 g* @( S" m- Y3 Q
满分:4 分
# l2 F8 ]' Q: s3 R! G15. UML 2.0支持13种图,它们可以分成两大类:结构图和行为图。( )说法不正确。
/ J/ {* I2 v$ ~5 g7 x0 wA. 部署图是行为图' j4 Q/ S2 S1 e% G0 y: x/ T
B. 顺序图是行为图5 F, H; C2 B2 F/ L/ ^9 ~
C. 用例图是行为图
$ @5 K' F& I& D |6 eD. 构件图是结构图
6 Y& V0 |0 f8 ~7 v2 w( { 满分:4 分 % c& g1 [0 C- e | T' v
7 Y( K9 `- Y v, p6 Q7 n
二、判断题(共 5 道试题,共 20 分。)V 1. LAN和WAN的主要区别是通信距离和传输速率。
3 y K( j+ z4 R4 k6 AA. 错误
; ]* m6 W0 f* i. z* J9 H- K2 jB. 正确
) d7 g' O9 E1 X 满分:4 分
0 I# L- `) F) K) O! \0 X2. 介质访问控制技术是局域网的最重要的基本技术。
& x& y' H! a: E! t) {8 b" G+ RA. 错误$ h( A4 ]9 A4 w7 J7 s3 e
B. 正确
: k: U' n: b8 X 满分:4 分
/ h$ I# L5 I) i( X: S' R. I3. 在数字通信中发送端和接收端必须以某种方式保持同步。
2 v$ @+ p+ T0 \A. 错误' \' \0 M2 n, G, f) X" f
B. 正确. X. c$ g) Q0 d/ J2 n2 r
满分:4 分5 h% t+ g' u; h4 x z
4. 度量传输速度的单位是波特,有时也可称为调制率。% v' T$ s7 z% V7 b2 {( W
A. 错误8 L& G; x# ?/ o1 G
B. 正确# t* }/ ]0 h/ x+ t0 C; d `
满分:4 分9 R' {5 ?6 B& F) s* ~
5. 半双工通信只有一个传输通道。
9 {& [* x7 }, tA. 错误
/ M' b: N1 ^1 l9 `; Q9 mB. 正确0 K0 h. I" w& e5 z, Z9 ?- C/ c
满分:4 分 ! M: N9 E: h! F
0 o* p+ ?) R/ W, [5 B/ @) C; ~三、多选题(共 5 道试题,共 20 分。)V 1. 以下关于防火墙的作用描述正确的是:( )' O% h1 C; z- P2 t8 J; l: P3 F
A. 过滤进、出网络的数据& r, N6 i( G( n
B. 管理进、出网络的访问行为. w% X0 B% V" O V: X
C. 封堵某些禁止的业务
. N/ m& N* S) o% L8 e; f6 ]" b, {4 wD. 记录通过防火墙的信息内容和活动
" I. q/ K7 X4 K! o0 Y- LE. 对网络攻击进行检测和告警;- O7 ]; k- u2 c4 g' ^
满分:4 分
0 N) N' T- T4 T3 H g2. 防火墙在网络安全中起着重要的作用,但是防火墙也有自己的局限性,它很难防范来自于( )的攻击和( )的威胁。3 }+ e+ j% m3 B5 A! _( M' k* H o
A. 网络内部+ g4 \( y" R5 S& X0 G: }2 w
B. 网络外部, M8 D% `. L) S, G+ h# X
C. 入侵检测系统
& s, A+ l0 d0 e, p6 AD. 病毒系统! f3 }$ ]' g' r# |
E. 漏洞扫描系统
$ p( q5 o, p4 b: |9 h 满分:4 分$ ?) {9 H$ W& s+ C' O
3. 建立信息安全管理体系的益处有( )* k, i' } S) [2 s
A. 增加竞争力
, T$ z) [8 q0 ]$ OB. 实现合规性$ c3 f" ?2 n& V4 S# Q$ L1 ~1 }7 q- D
C. 达到客户要求
6 I0 M' E C- |4 v1 G4 |D. 提高产品及服务质量8 m& ]# p& P0 @# m9 E P. g2 H! L
满分:4 分
; n0 k3 ]. u w5 _: |4. TOG 的信息系统架构,主要包括( )
2 b0 p" U: J: { R8 R. WA. 业务架构$ V @# O. { n+ F `5 b
B. 架构愿景+ G; k* K, R5 C* K4 ~
C. 应用系统架构; n$ [) D5 [0 ^3 d6 G
D. 数据架构
6 _! \' c2 Z9 C( O' G5 f 满分:4 分/ r8 r0 g! |2 ?9 q6 }
5. 信息安全管理体系特别强调信息安全教育与培训的重要性,下列哪两项为其根本目标?( )4 M7 N6 ~3 q0 a
A. 安全意识
) R8 g+ N" v+ }) vB. 安全保障能力+ X! [! W8 U- t: y5 N
C. 安全责任5 }: M9 I4 c8 @" M
D. 安全知识
1 g, e2 U8 |! S2 g: J1 Z 满分:4 分
' Q& ^# V- x- j" B) d
# T8 N' ^7 ~0 p/ r谋学网: www.mouxue.com 主要提供奥鹏作业资料,奥鹏在线作业资料,奥鹏离线作业资料以及奥鹏毕业论文,致力打造中国最专业远程教育辅导社区。( ?$ p1 H' o5 ]7 `
|
|